Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

HolesWarm: il malware di cryptomining che sfrutta 20 bug critici non aggiornati.

- 21 Agosto 2021

I ricercatori di sicurezza IT di Tencent hanno rivelato i dettagli di un malware appena scoperto con capacità di cryptomining che sfrutta oltre 20 vulnerabilità note, principalmente in server Windows...

Facebook Linkedin X

Microsoft AppContainer, un bug rilevato da Google, ma non riconosciuto da Microsoft.

- 21 Agosto 2021

Giovedì, il ricercatore di Google Project Zero James Forshaw ha condiviso i dettagli di una vulnerabilità di Windows AppContainer dopo che Microsoft ha fatto marcia indietro sulla sua precedente posizione...

Facebook Linkedin X

Le autorità di Mosca cercano l’hacker del sistema di voto online.

- 21 Agosto 2021

La sede pubblica per l'osservazione delle elezioni di Mosca, ha annunciato la ricerca di un hacker che, mentre testava il sistema di voto online il 29-30 luglio, è riuscito a...

Facebook Linkedin X

Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.

- 21 Agosto 2021

Negli ultimi due anni, il sistema operativo Linux è emerso come un player significativo nello spazio software. Ciò che rende Linux così popolare è il suo modello di licenza software...

Facebook Linkedin X

SerenityOS: Un OS con un desktop NT nato dalla BSD.

- 21 Agosto 2021

SerenityOS è una "lettera d'amore" alle interfacce utente degli anni '90 con un core personalizzato simile a Unix. In sintesi, è un sistema operativo che ruba le idee geniali degli...

Facebook Linkedin X

Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.

- 21 Agosto 2021

Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza informatica sulla carenza globale di competenze in materia...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

HolesWarm: il malware di cryptomining che sfrutta 20 bug critici non aggiornati.
Innovazione

HolesWarm: il malware di cryptomining che sfrutta 20 bug critici non aggiornati.

I ricercatori di sicurezza IT di Tencent hanno rivelato i dettagli di un malware appena scoperto con capacità di cryptomining che sfrutta oltre 20 vul...
Redazione RHC - 22/08/2021 - 17:03
Microsoft AppContainer, un bug rilevato da Google, ma non riconosciuto da Microsoft.
Innovazione

Microsoft AppContainer, un bug rilevato da Google, ma non riconosciuto da Microsoft.

Giovedì, il ricercatore di Google Project Zero James Forshaw ha condiviso i dettagli di una vulnerabilità di Windows AppContainer dopo che Microsoft h...
Redazione RHC - 22/08/2021 - 15:19
Le autorità di Mosca cercano l’hacker del sistema di voto online.
Cybercrime e Dark Web

Le autorità di Mosca cercano l’hacker del sistema di voto online.

La sede pubblica per l'osservazione delle elezioni di Mosca, ha annunciato la ricerca di un hacker che, mentre testava il sistema di voto online il 29...
Redazione RHC - 22/08/2021 - 11:54
Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.
Hacking

Distribuzioni Linux. Quel magico mondo dove tutto è possibile. Serve solo la tua creatività.

Negli ultimi due anni, il sistema operativo Linux è emerso come un player significativo nello spazio software. Ciò che rende Linux così popolare è il ...
Redazione RHC - 22/08/2021 - 10:16
SerenityOS: Un OS con un desktop NT nato dalla BSD.
Innovazione

SerenityOS: Un OS con un desktop NT nato dalla BSD.

SerenityOS è una "lettera d'amore" alle interfacce utente degli anni '90 con un core personalizzato simile a Unix. In sintesi, è un sistema operativo ...
Redazione RHC - 22/08/2021 - 08:50
Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.
Innovazione

Uno studio analizza la carenza di competenze nella cybersecurity. 7 punti chiave.

Nel rapporto annuale Life and Times of Cybersecurity Professionals di ESG, sono state poste una serie di domande ai professionisti della sicurezza inf...
Redazione RHC - 22/08/2021 - 08:16

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE